Fənn:İnformasiya insidentlərinin ve hadisələrinin idarə olunması Mövzu:Şəbəkə Təhlükəsizliyi Qrup: 695. 20 Müəllim: Sənan Səfərəliyev



Yüklə 43,6 Mb.
tarix10.09.2023
ölçüsü43,6 Mb.
#142592
RaufMelikov


Fənn:İnformasiya insidentlərinin ve
hadisələrinin idarə olunması
Mövzu:Şəbəkə Təhlükəsizliyi
Qrup:695.20
Müəllim:Sənan Səfərəliyev
Tələbə:Rauf Məlikov
Informasiya sistemlərində kiber hücumlara və təhdidlərə qarşı təhlükəsizliyi önəmli olan sistemlərdən biri də şəbəkə sistemləridir.
Şəbəkə sistemlərinə iki növ şəbəkə hücumları baş verir:
Şəbəkə daxilindən və şəbəkə xaricindən olunan hücumlar.
Şəbəkələrimizi kənar hücumlardan qoruyan zaman şəbəkəni Firewallsız (Güvənlik divarı) təsəvvür etmək mümkün deyil. Firewallar daxili şəbəkəmiz ilə xarici şəbəkə arasında axan trafiki yoxlayır, təyin etdiyimiz policylərə görə məhdudiyyətlər qoyur, hansı paketlərin firewall üzərindən internetə və ya əksinə hərəkət edəcəyinə qərar verib şəbəkəni kənardan gələn təhdidlərə qarşı qoruyur. Bu səbəbdən Firewallar, şəbəkənin kənar təhdidlərə qarşı qorunmasında əsas rolu oynayır. Aşağıda sadaladıqlarımı Firewallarda tətbiq etməklə şəbəkəmizi xarici təhdidlərdən qoruya bilərik. Bunun üçün Firewallda :
-Bütün portları bağlamaq və yalnız lazım olan portları açmaq.
-Policy-lərə portlar ilə paralel olaraq tətbiqlər və istifadəçi adlarını da əlavə etmək.
-Trafikin analiz edilməsi, imza bazasının daim yenilənməsini təmin etmək.
-İş ilə əlaqəli olmayan və zərərli kodlar bulaşdırılmış web səhifələrinə girişləri əngəlləmək.
-Zərərli kod bulaşdırılmış faylların endirilməsini əngəlləmək.
-Firewallda SSL decryption, inspection aktivləşdirmək – gələn və gedən trafiki oxumaq, analiz etmək.
-Tətbiq edilmiş policy-lər ilə birgə security profile-lar istifadə etmək ( antivirus, web filtering, email filter, dns filter, anty-spyware və s.)
-Dos atack, Packet based attack, Protocol attack, icmp flood, udp flood kimi hücumların qarşısını almaq üçün tədbirlər görmək ( DOS protection, icmp flood protection və s.)
-Mütəmadı olaraq loglar çıxarmaq – şübhəli məqamlarda trafiki incələmək üçün.
-Daxili şəbəkəyə internet üzərindən təhlükəsiz qoşulmaq üçün vpn protokolundan istifadə etmək.
Köhnə nəsil Firewallarla müqayisədə yeni nəsil firewallar icazəsini əngəllədiyimiz internetə çıxışı olan proqramları, portları bütövlükdə əngəlləmir. Yeni nəsil firewallar köhnə nəsil firewallarla müqayisədə daha ağıllı işləyir, application id və content id vasitəsilə tətbiqi yoxlayır, bütünlüklə tətbiqə deyil həmin tətbiqin hər hansı funksiyasını bloklayır.Yəni layer 7 səviyyəsində də işləyir. Məsələn facebook proqramına icazə verdiyiniz halda istəyinizə uyğun olaraq facebookda hər hansı paylaşım etməyi bloklaya bilərsiniz. Başqa bir misal Facebook web səhifəsinə girişi blokladığınız halda istədiyiniz istifadəçi üçün facebook səhifəsinə girişi aça bilərsiniz.
Şəbəkə hücumlarının ikinci növü daxili şəbəkə hücumlarıdır. Belə ki kiber cinayətkarlar bu hücumları reallaşdırmaq üçün artıq sizinlə eyni şəbəkədə olur. Daxildən şəbəkəyə olunan hücumlar da 2 hissəyə ayrılır. Simli və simsiz şəbəkə hücumları.
Simli şəbəkə hücumlarından qorunmaq üçün aşağıda sadaladığım protokolları və üsulları tətbiq etmək olar.
-DHCP snooping istifadə etmək – cihazlar dhcp sorğularını yalnız təyin olunmuş portdan yaxud vlandan göndərir və şəbəkədə saxta dhcp serverlər fəaliyyət göstərə bilmir.
-Vlan hopping hücumları – qarşısını almaq üçün interfeysləri auto yaxud dinamik modda buraxamamaq , statik olaraq interfeysin növünü təyin etmək, trunk portlardan bütün vlanları deyil, yalnız bizə lazım olan vlanları göndərmək.
-Arp spoofing attack – ortadakı adam hücumu ən geniş yayılmış hücum növüdür, şəbəkə üzərindən gedən paketləri ( şifrələnməyibsə ) dinləmək olur. Qarşısını almaq üçün statik arp cədvəli təyin etmək , detection tool istifadə etmək, paketləri filterləmək və s.
-Access listlər təyin etmək – access list vasitəsilə şəbəkədə olan ip ünvanlarının istəmədiyimiz iplər ilə əlaqə qurmasının qarşısını almaq.
-Cihazlara qoşulma üçün 1 ip ünvanı təyin etmək – access list vasitəsilə, yalnız o ip ünvanı cihaza uzaqdan qoşula bilsin.
-Kimlik doğrulama dəstəkləyən yönləndirmə (routing) protokolları istifadə etmək ( OSPF v3, RİP v2 və s.)
-NTP server təyin edib cihazlarımızın vaxt və tarixi eyni cihazdan öyrənməsini təmin etmək.
-İlk öncə şəbəkə avadanlıqlarımızda istifadə etmədiyimiz portları(interfeysləri) söndürmək – kiber cinayətkar fiziki yolla hər hansı şəbəkə avadanlığımıza qoşulsa belə həmin port aktiv olmayacaq.
-Şəbəkə avadanlıqlarına qoşulma zamanı etibarlı protokollar ( ssl, https, ssh ) istifadə etmək – telnet və http kimi protokollarla şəbəkə avadanlıqlarına qoşulan zaman şifrəmizi yazanda dinlənməyə məruz qalmışıqsa cinayətkar şifrəmizi görə bilir.
-Daxili şəbəkəmizi virtual lanlara ayırmaq – şəbəkəni alt şəbəkələrə ayırmaqla baş verə biləcək riskləri azaltmaq.
-Port security protkolu istifadə etmək – hər porta cihazin mac ünvanını statik daxil edib o porta yalnız o cihazın qoşulmasına icazə vermək.
-Etibarlı kimlik doğrulama serverləri istifadə etmək – şəbəkə cihazlarımıza giriş üçün əlavə kimlik doğrulama serverinə müraciət ediriksə o server ilə cihazımızın arasındakı traffikin şifrələnmiş olduğuna əmin olmaq.
-Dos attacklarına qarşı storm control istifadə etmək – Saniyədə portumuzdan keçən paket sayına müəyyən limitlər qoyub bu hücumların qarşısını ala bilirik
Simsiz şəbəkəyə hücumlarının fiziki qoşulma tələb etmədiyini düşünsək, simsiz şəbəkəyə hücumlar təşkil etmək cinayətkarlar üçün daha əlverişlidir. Simsiz şəbəkənin təhlükəsizliyini qorumaq üçün aşağdıdakı üsullardan istifadə edə bilərik :
-Statik mac ünvanları təyin etmək – simli şəbəkədə olduğu kimi arp spoofing atacklarının qarşısını almaq.
-SSİD gizlətmək – Professional hackerlər üçün gizli ssid-ni tapmaq çox asan olsa da ssid-ni gizlətməkdə fayda var.
-Simsiz şəbəkə cihazının və mərkəzi idarə etmə sisteminin proqram versiyasını son versiyaya yüksəltmək.
-WI-FI kanallarını yoxlamaq - ətrafdakı simsiz şəbəkələri yoxlamaq ən az istifadə olunan WI-FI kanalını istifadə etmək.
-Düzgün şifrələmə üsulu seçmək – Wep və wpa istifadə etmək çox risklidir. 64 və 128 bitlik şifrələmə istifadə edir, asan qırılır.
-WPA2 şifrələmə növünü AES ilə birlikdə istifadə etmək - Günümüzdə hələdə asanlıqla qırılmır.
-WPA3 şifrələmə növünü istifadə etmək – WPA2-dən fərqli olaraq WPA3 istifadə edən simsiz şəbəkənin şifrəsini tapmaq mümkün deyil. Çünki WPA3 WI-FI Certified Enhanced Open standartı istifadə edir, belə ki siz hətta açıq simsiz şəbəkəyə qoşulan zaman sizin cihaz ilə simsiz şəbəkə cihazı arasında avtomatik güclü şifrələnmə yaranır.
-WPS deaktiv etmək - Cihazımız wpsi dəstəkləyirsə, qoşulan cihaz da wpsi dəstəkləyirsə bu zaman wps düyməsini hər iki cihazda basıb qoşulmanı başlada bilərik. Əsasən printerlərin şəbəkəyə qoşulması üçün istifadə olunur. Şifrənin tapılması çox asan olur.
-Şirkət daxilində Qonaqlar üçün ayrılmış alt şəbəkə ilə əlavə SSİD istifadə etmək.
Hücum Növləri
Şəbəkələr zərərli mənbələrdən hücumlara məruz qalır. Hücumlar 2 kateqoriyadan ola bilər: "Passiv" nə vaxt ki, hücumçu şəbəkədəki data axınını ələ keçirir və "Aktiv" nə vaxt ki, hücumçu şəbəkənin normal əməliyyatını korlamaq üçün əmrlərdən istifadə edir.
-Passiv
*Network
*Wiretapping
*Port scanner
*Idle scan
-Aktiv
*Denial-of-service attack
*DNS spoofing
*Man in the middle
*ARP poisoning
*VLAN hopping
*Smurf attack
*Buffer overflow
*Heap overflow
*Format string attack
*SQL injection
*Phishing
*Cross-site scripting
*CSRF
*Cyber-attack
Hücumların növləri:
Yüklə 43,6 Mb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin